KR20180054775A - Method and system for providing security against initial contact establishment of mobile devices and devices - Google Patents

Method and system for providing security against initial contact establishment of mobile devices and devices Download PDF

Info

Publication number
KR20180054775A
KR20180054775A KR1020187010983A KR20187010983A KR20180054775A KR 20180054775 A KR20180054775 A KR 20180054775A KR 1020187010983 A KR1020187010983 A KR 1020187010983A KR 20187010983 A KR20187010983 A KR 20187010983A KR 20180054775 A KR20180054775 A KR 20180054775A
Authority
KR
South Korea
Prior art keywords
key
mobile device
signature
symmetric key
establishment
Prior art date
Application number
KR1020187010983A
Other languages
Korean (ko)
Other versions
KR102065138B1 (en
Inventor
알렉산더 츠샤흐
티모 빈켈보스
바스티안 바르텔스
Original Assignee
폭스바겐 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔 게젤샤프트 filed Critical 폭스바겐 악티엔 게젤샤프트
Publication of KR20180054775A publication Critical patent/KR20180054775A/en
Application granted granted Critical
Publication of KR102065138B1 publication Critical patent/KR102065138B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

본 발명은 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법에 관한 것이고, 상기 장치(14)에는 신뢰된 엔티티(16)를 통해 도입되는 대칭 키(48)가 제공된다. 상기 신뢰된 엔티티(16)를 통해 상기 모바일 장치(12)에 상기 대칭 키(48)를 도입하는 단계; 상기 모바일 장치(12) 및 상기 장치(14)에서 공유 키(56)의 결과와 접촉 확립 시에 키 교환 방법(49)을 수행하는 단계; 상기 모바일 장치(12)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제1 서명(60a)을 생성하는 단계; 상기 장치(14)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제2 서명(60b)을 생성하는 단계; 상기 제1 서명(60a)을 상기 장치(14)로 그리고 상기 제2 서명(60b)을 상기 모바일 장치(12)로 전송하는 단계; 상기 모바일 장치(12)에서 상기 대칭 키(48)로 상기 제2 서명(60b)을 암호 검증함으로써 상기 장치(14)를 인증하는 단계; 상기 장치(14)에서 상기 대칭 키(48)로 상기 제1 서명(60a)을 암호 검증함으로써 상기 모바일 장치(12)를 인증하는 단계; 및 상호 성공적인 인증(164) 시에 상기 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우(166) 상기 접촉 확립을 중단하는 단계가 제공된다. 본 발명의 목적은 모바일 장치에 의한 장치에의 최초 액세스를 개선하는 것이다.The present invention relates to a method of providing security for establishing an initial contact between a mobile device 12 and a device 14 wherein the device 14 is provided with a symmetric key 48 introduced via a trusted entity 16 / RTI > Introducing the symmetric key (48) to the mobile device (12) via the trusted entity (16); Performing a key exchange method (49) upon establishing contact with a result of the shared key (56) in the mobile device (12) and the device (14); Generating a first signature (60a) from the mobile device (12) via the shared key (56) to the symmetric key (48); Generating a second signature (60b) from the device (14) via the shared key (56) to the symmetric key (48); Transmitting the first signature (60a) to the device (14) and the second signature (60b) to the mobile device (12); Authenticating the device (14) by encrypting the second signature (60b) at the mobile device (12) with the symmetric key (48); Authenticating the mobile device (12) by encrypting the first signature (60a) at the device (14) with the symmetric key (48); And continuing the contact establishment at mutually successful authentication (164) or aborting (166) the establishment of the contact if at least one authentication fails. It is an object of the present invention to improve initial access to a device by a mobile device.

Figure P1020187010983
Figure P1020187010983

Description

모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템Method and system for providing security against initial contact establishment of mobile devices and devices

본 발명은 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템에 관한 것이다. The present invention relates to a method and system for providing security for establishing initial contact of a mobile device and a device.

차량에 직접적으로 액세스하지 않고 그리고 차량을 사전에 예를 들어 인터넷을 통해 새로운 참여자에 대해 준비시키지 않고, 예를 들어 차량과 같은 다른 장치와 WLAN 또는 블루투스(LE, 저에너지)를 통해 모바일 장치를 커플링시키는 요구가 제기된다. Without directly accessing the vehicle and without preparing the vehicle for a new participant in advance, for example, via the Internet, the mobile device can be coupled to another device, such as a vehicle, via WLAN or Bluetooth (LE, low energy) .

블루투스는 다양한 페어링 메커니즘을 제공하지만, 이들은 연결의 인증을 위해 사람이 채널을 사용하는 소위 대역 외 확인을 포함하지 않으면 안전하지 않다. 이러한 채널이 없으면 중간자 공격(Man-in-the-middle attack)이 가능하기 때문에, 자동차 또는 모바일 장치가 누구 또는 무엇과 연결을 설정했는지 안전하지 않다. WLAN 연결에도 동일하게 적용된다. 차량에 액세스하지 않고, 코드 또는 PIN의 디스플레이 가능성이 없으면, 대역 외 확인은 불가능하다. Bluetooth provides a variety of pairing mechanisms, but they are not secure unless they include a so-called out-of-band acknowledgment that a person uses the channel to authenticate the connection. Without such a channel, man-in-the-middle attacks are possible, so it is not safe for the car or mobile device to establish a connection with whom or what. The same applies to WLAN connections. Without access to the vehicle and no possibility of displaying codes or PINs, out-of-band verification is impossible.

이러한 상황은 예를 들어 카쉐어링(Car Sharing) 시스템에서 발생한다. 알려진 카쉐어링 시스템은 자동차 도난 방지 장치와 같은 실제 차량 시스템과 통합되지 않으며, 업그레이드 솔루션에 대한 문제를 해결하는데, 이는 비용이 든다.This situation occurs, for example, in a car sharing system. Known car sharing systems do not integrate with real vehicle systems, such as car anti-theft devices, and solve problems with upgrade solutions, which is costly.

DE 10 2009 042 141 A1호는 무선 통신 장치, 차량 및 키를 제공하는 서버를 갖는 시스템을 개시한다. 이는 통신 장치와 차량 모두가 서버에 연결되어 있어야 한다. DE 10 2009 042 141 A1 discloses a system having a wireless communication device, a vehicle and a server providing a key. This requires both the communication device and the vehicle to be connected to the server.

DE 10 2013 225 742 A1호는 전자 장치의 사용자가 차량의 허가된 사용자인지를 결정하는 방법을 개시한다. 이를 위해, 중앙 서버에서 사용자가 차량 조작을 수행할 수 있는지가 결정된다. 만약 이러한 경우라면, 사용자에게 차량에 대한 추가 요청을 수행하는 것이 허용된다.DE 10 201 23 225 742 A1 discloses a method for determining if a user of an electronic device is an authorized user of a vehicle. To this end, it is determined at the central server whether the user can perform the vehicle operation. If this is the case, the user is allowed to perform additional requests for the vehicle.

US 2010/0111307 A1호는 세션 키를 결정하고 제어하기 위한 광학 전송 네트워크에서의 대역 내 시그널링을 개시한다. US 2010/0111307 A1 initiates in-band signaling in the optical transmission network to determine and control the session key.

DE 198 11 833 A1호는 디피-헬먼(Diffie-Hellman) 방법 및 공개 키 암호화 방법의 조합에 의해 그리고 서명 프로토콜과 고전적인 디피-헬먼-프로토콜의 조합이 아닌 엔드-대-엔드 인증으로 디피-헬먼 프로토콜을 사용한 키 교환 프로토콜을 개시한다 DE 198 11 833 A1 discloses a combination of a Diffie-Hellman method and a public key encryption method and an end-to-end authentication, not a combination of a signature protocol and a classic Diffie- Initiate a key exchange protocol using a protocol

본 발명은 이제 모바일 장치에 의한 장치에의 최초 액세스를 개선하는 과제에 기초한다. The present invention is now based on the task of improving initial access to the device by the mobile device.

상기 과제는 청구항 제1항에 따른 방법 또는 청구항 제8항에 따른 시스템을 통해 달성된다. The above object is achieved by the method according to claim 1 or the system according to claim 8.

모바일 장치 및 장치 내의 대칭 키에 기초한 방법이 제시된다.A method based on symmetric keys in mobile devices and devices is presented.

모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 본 발명에 따른 방법에서는, 장치에는 신뢰된 엔티티를 통해 도입되는 대칭 키가 제공되고, In a method according to the present invention for providing security for establishing an initial contact between a mobile device and a device, the device is provided with a symmetric key introduced via a trusted entity,

- 신뢰된 엔티티를 통해 모바일 장치에 대칭 키를 도입하는 단계;Introducing a symmetric key to the mobile device via the trusted entity;

- 모바일 장치 및 장치에 공유 키의 결과와 접촉 확립 시에 키 교환 방법을 수행하는 단계;Performing a key exchange method upon establishing contact with the result of the shared key to the mobile device and the device;

- 모바일 장치에서 공유 키를 통해 대칭 키로 제1 서명을 생성하는 단계;- generating a first signature with a symmetric key over the shared key at the mobile device;

- 장치에서 공유 키를 통해 대칭 키로 제2 서명을 생성하는 단계;- generating a second signature with a symmetric key over the shared key at the device;

- 제1 서명을 장치로 그리고 제2 서명을 모바일 장치로 전송하는 단계;Transmitting a first signature to the device and a second signature to the mobile device;

- 모바일 장치에서 대칭 키로 제2 서명을 암호 검증함으로써 장치를 인증하는 단계;Authenticating the device by encrypting the second signature with a symmetric key at the mobile device;

- 장치에서 대칭 키로 제1 서명을 암호 검증함으로써 모바일 장치를 인증하는 단계; 및Authenticating the mobile device by encrypting the first signature with a symmetric key in the device; And

- 상호 성공적인 인증 시에 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우 접촉 확립을 중단하는 단계를 포함한다.- continuing contact establishment upon mutual successful authentication, or aborting contact establishment if at least one authentication fails.

본 발명에 따른 방법은 장치, 예를 들어 차량에 이전에 커플링된 적이 없는 다른 참여자 장치 또는 모바일 장치도 제2 장치에 대한 액세스 없이도 안전한 사용을 위한 키로서 또한 인증될 수 있다는 장점을 가진다. 따라서, 이제 예를 들어 스마트폰과 같은 임의의 장치는 예를 들어 차량과 같은 장치의 디지털 키(Digital Key)로 사용 가능하다. 따라서, 본 발명에 따른 방법은 특히 카쉐어링(Car Sharing)에 적합하다. 또 다른 장점은, 방법의 구조로 인해 중간자 공격(Man-in-the-Middle attack)이 배제될 수 있어, 보안이 향상된다는 것이다. 또한, 필요한 암호화 재료가 이미 차량에 존재하기 때문에, 장치가 중앙 서버 또는 인터넷에 연결할 필요가 없는 것이 유리하다. 모바일 장치로의 연결만이 필요하다. 본 발명에 따른 방법은 추가적인 인증 메커니즘과 전송 기술의 커플링 시스템의 암호적으로 안전한 연결을 제공한다. 제안된 방법과 관련된 장치 또는 차량의 암호 재료는 페어링 방법의 PIN 확인을 대체한다. 따라서, PIN 또는 키를 입력하거나 또는 확인하기 위해 일반적인 경우인 장치 또는 차량에 대한 액세스가 필요하지 않다. 또 다른 장점은 이에 따라 이미 존재하는 외부의 사전 설정된 방법을 변경할 필요 없이 증대될 수 있다는 것이다.The method according to the present invention has the advantage that the device, for example another participating device or mobile device which has not previously been coupled to the vehicle, can also be authenticated as a key for secure use without access to the second device. Thus, any device, such as, for example, a smart phone, can now be used as a digital key of a device such as a vehicle. Thus, the method according to the invention is particularly suitable for car sharing. Another advantage is that the structure of the method can exclude man-in-the-middle attacks, thereby improving security. Also, since the necessary encryption material is already present in the vehicle, it is advantageous that the device need not be connected to a central server or the Internet. Only connection to the mobile device is needed. The method according to the invention provides a cryptographically secure connection of the coupling system of the transmission technology with an additional authentication mechanism. The device or vehicle's cryptographic material associated with the proposed method replaces the PIN verification of the pairing method. Thus, access to a device or vehicle, which is a common case for entering or confirming a PIN or key, is not required. Another advantage is that it can be augmented without the need to change existing pre-established methods already present.

신뢰된 엔티티는 예를 들어 차량 제조자 또는 카쉐어링 서비스와 같은 서비스 제공자의 보안 서버일 수 있다. 신뢰된 엔티티는 예를 들어 인증 엔티티와 같은 공개 키 인프라(PKI)의 일부일 수 있다. 모바일 장치에 키를 도입하는 단계는 키 교환 방법이 수행된 후에 이루어질 수도 있다. 키 교환 방법으로 디피-헬먼(Diffie-Hellman)과 같은 일반적인 방법을 사용할 수 있다.The trusted entity may be, for example, a security server of a service provider, such as a vehicle manufacturer or a car sharing service. The trusted entity may be part of a public key infrastructure (PKI), for example an authentication entity. The step of introducing the key to the mobile device may be performed after the key exchange method is performed. As a key exchange method, a common method such as Diffie-Hellman can be used.

전송 기술은 안전한 키 교환 방법(SAV)을 갖는다고 가정할 수 있지만, 상기 키 교환 방법은 예를 들어 디피-헬먼과 같이 중간자 공격에 대해서는 안전하지 않다. 일반적으로, 키 교환 방법은 예를 들어 블루투스 페어링 방법과 같이 외부 소재에 의해 규정된다. 따라서 본 발명에 따른 방법은 사전 설정된 키 교환 방법을 사용하거나 또는 확장한다.It is assumed that the transmission technique has a secure key exchange method (SAV), but the key exchange method is not secure for meson attack such as Diffie-Hellman. In general, the key exchange method is defined by an external material, such as, for example, a Bluetooth pairing method. Thus, the method according to the present invention uses or extends a preset key exchange method.

달리 표현하면, 본 발명에 다른 방법은 다음과 같이 진행될 수 있다. 키 교환 방법은 커플링을 위한 최초 접촉 시에 수행된다. 이를 위해 각각 공개 키가 사용되며, 다음 통신을 위한 공유 키가 존재한다. 이들 키를 양쪽에서 인증하기 위해, 즉 인증된 모바일 장치와 인증된 차량이 실제로 직접 서로 키 교환 방법을 수행했는지를 확인하기 위해, 키 교환 방법 수행의 이러한 고유한 특징이 양쪽 참여자에 의해 서명되고 각각 다른 참여자에 의해 인증된다. 지금까지 이러한 단계는 예를 들어, 양쪽 장치에 표시된 사용자의 체크섬 확인을 통해 이루어진다. In other words, another method according to the present invention can proceed as follows. The key exchange method is carried out during the initial contact for coupling. For this purpose, a public key is used, and a shared key for the next communication exists. To authenticate these keys on both sides, i.e., to verify that the authenticated vehicle and the authenticated vehicle actually performed the key exchange method directly with each other, this unique feature of the key exchange method implementation is signed by both participants It is authenticated by other participants. Up to now, this step is done, for example, by checking the checksum of the user displayed on both devices.

이를 위해, 예를 들어 디지털 지문이 암호화 성격이 강한 일회성 기능을 특징으로 사용하여 수행된다. 이는 기능의 이미지로부터, 즉 디지털 지문으로부터 원형이 추론될 수 없고, 동일한 입력 시에 이미지가 항상 동일하게 유지된다는 특징을 갖는다. 지문은 이제 양쪽 참가자에 의해 모두 서명되어야 한다. 상기 서명은 다음이 적용되는 비대칭 키를 기반으로 수행된다: 장치는 공개 키 인프라(PKI)의 신뢰 체인의 일부이며 이를 위해 필요한 키와 인증서가 이미 생산 중에 도입되었기 때문에, 자체적으로 자신의 키를 생성하고 자체적으로 인증한다. 모바일 장치는 이전에 장치 제조자의 신뢰 인프라(PKI)에 대한 인터페이스를 통해 장치의 인증을 위한 인증서 및 장치에 대한 자체 인증을 위한 자신의 자체 키의 인증서를 획득했다. 각각의 수신기는 이제, 지문의 전송된 서명이 암호 검증되고 함께 전송된 키의 인증서가 암호 검증됨으로써, 다른 참여자를 인증할 수 있으며, 이를 통해 신뢰 체인은 각각 인증되어 제조된다. 그런 다음 참여자는 계산된 공유 키를 기반으로 확실하게 기밀로 서로 통신할 수 있다. For this purpose, for example, a digital fingerprint is performed using a feature of a strong encryption one-time function. This is characterized in that the prototype can not be deduced from the image of the function, i. E. From the digital fingerprint, and the image is always kept the same at the same input. The fingerprint should now be signed by both participants. The signature is performed based on the asymmetric key to which the following applies: The device is part of the trust chain of the public key infrastructure (PKI), and since the keys and certificates required for this are already introduced in production, And authenticates itself. The mobile device has previously obtained a certificate for authentication of the device via its interface to the device manufacturer's trust infrastructure (PKI) and a certificate of its own key for self-certification for the device. Each receiver can now authenticate the other participants by the fingerprint's transmitted signature being cipher-verified and the certificate of the transmitted key being cipher-verified, whereby the trust chain is each authenticated and manufactured. The participants can then securely and confidently communicate with each other based on the computed shared key.

모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법에서는, 장치에는 서명된 공개 장치 키 및 대응하는 개인 장치 키 및 인증 엔티티의 공개 키가 제공되고, 다음의 단계를 포함한다:In a method of providing security for establishing an initial contact between a mobile device and a device, the device is provided with a signed public device key and a corresponding private device key and a public key of the authentication entity, the method comprising the steps of:

- 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키 및 인증 엔티티의 공개 키를 모바일 장치에 도입하는 단계;Introducing the signed public mobile device key and the corresponding private mobile device key and the public key of the authentication entity to the mobile device;

- 모바일 장치 및 장치에서 공유 키의 결과와 접촉 확립 시에 키 교환 방법을 수행하는 단계;Performing a key exchange method upon establishing contact with a result of a shared key in a mobile device and an apparatus;

- 모바일 장치에서 공유 키를 통해 개인 모바일 장치 키로 제1 서명을 생성하는 단계;- generating a first signature with the private mobile device key via the shared key at the mobile device;

- 장치에서 공유 키를 통해 개인 장치 키로 제2 서명을 생성하는 단계;- generating a second signature with the private device key via the shared key at the device;

- 제1 서명 및 서명된 공개 모바일 장치 키를 장치로 그리고 제2 서명 및 서명된 공개 장치 키를 모바일 장치로 전송하는 단계;- transmitting a first signature and a signed public mobile device key to the device and a second signature and signed public device key to the mobile device;

- 모바일 장치에서 서명된 공개 장치 키 및 인증 엔티티의 공개 키로 제2 서명을 암호 검증함으로써 장치를 인증하는 단계;Authenticating the device by encrypting the second signature with the signed public device key and the public key of the authentication entity at the mobile device;

- 장치에서 서명된 공개 모바일 장치 키 및 인증 엔티티의 공개 키로 제1 서명을 암호 검증함으로써 모바일 장치를 인증하는 단계; 및Authenticating the mobile device by encrypting the first signature with the signed public mobile device key and the public key of the authentication entity in the device; And

- 상호 성공적인 인증 시에 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우 접촉 확립을 중단하는 단계.- continuing establishing the contact upon mutual successful authentication or stopping the establishment of contact if at least one authentication fails.

전술한 바와 같은 동일한 장점과 변형이 적용된다. 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키를 도입하는 단계는, 이러한 키의 실제 생성이 모바일 장치에서 이루어지고, 공개 모바일 장치 키가 인증 엔티티에 또는 백엔드에 전송되고, 거기서 서명되며 이어서 서명된 공개 모바일 장치 키가 모바일 장치에 도입되는 것을 또한 포함한다. The same advantages and modifications as described above apply. The step of introducing the signed public mobile device key and the corresponding private mobile device key may be such that actual creation of such a key is made at the mobile device and the public mobile device key is sent to the authentication entity or backend, Lt; RTI ID = 0.0 > mobile < / RTI > device key is introduced into the mobile device.

모바일 장치와 장치에서 대칭 키를 사용하는 전술한 방법과는 달리, 이러한 방법은 비대칭 키를 기반으로 한다. 기존에 존재하거나 또는 원하는 공개 키 인프라(PKI)에 따라, 하나의 또는 다른 방법을 사용할 수 있다. Unlike the above method of using symmetric keys in mobile devices and devices, this method is based on asymmetric keys. Depending on the existing or desired public key infrastructure (PKI), one or the other method may be used.

장치가 서명된 공개 장치 키 및 대응하는 개인 장치 키를 자체적으로 생성하고, 인증하며 이를 위해 필요한 키 및 인증서가 장치 생산 중에 도입되는 것이 제공될 수 있다. 이는 인증 엔티티가 차량에 존재한다는 것을 전제로 하는데, 이는 특히 암호화 재료의 전송을 감소시킴으로써 방법을 간소화하고 보다 안전하게 구성할 수 있다. 대안적으로, 암호 재료는 공개 키 인프라(PKI)의 범위에서 바람직하게는 장치의 생산 시에 차량에 도입된다. It may be provided that the device itself generates and authenticates the signed public device key and the corresponding private device key, and that the necessary keys and certificates are introduced during device production. This assumes that the authentication entity is present in the vehicle, which can be simplified and more securely configured, especially by reducing the transmission of encryption material. Alternatively, the cryptographic material is preferably introduced into the vehicle at the time of production of the device within the scope of the public key infrastructure (PKI).

또한, 서명된 공개 장치 키 및 대응하는 개인 장치 키 및 인증 엔티티의 공개 키 또는 대칭 키가 장치의 생산 시에 장치에 도입되는 것이 제공될 수도 있다. 이는 장치의 생산이 안전한 환경에서 이루어지기 때문에 보안을 향상시킨다. It may also be provided that the signed public key and the corresponding private key and the public key or symmetric key of the authentication entity are introduced into the device upon production of the device. This improves security because the production of the device occurs in a secure environment.

또한, 대칭 키 또는 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키 및 인증 엔티티의 공개 키가 접촉 확립 이전에 모바일 장치에 도입되는 것이 제공될 수도 있다. 이러한 도입의 유형은 서버 또는 공개 키 인프라(PKI) 엔티티에 연결하지 않고도 실행될 수 있는 방법의 완전한 준비를 허용한다.It may also be provided that the symmetric key or the signed public mobile device key and the corresponding private mobile device key and the public key of the authentication entity are introduced into the mobile device prior to contact establishment. This type of introduction allows complete preparation of a method that can be implemented without connecting to a server or a public key infrastructure (PKI) entity.

키는 모바일 장치에 프로그램을 설치하여 도입될 수 있다. 예를 들어, 앱 형태의 이러한 도입은 간단하고 안전하게 수행될 수 있으며, 또한 장치의 잠재적인 사용자에 의해 수용될 수도 있다. The key can be introduced by installing the program on the mobile device. For example, this introduction of the app form can be carried out simply and safely, and may also be accommodated by a potential user of the device.

키 교환 방법은 디피-헬먼 방법을 기반으로 할 수 있다. 예를 들어, "시큐어 심플 페어링 - 뉴메리컬 비교" 페어링 모드에서 타원 곡선 디피-헬먼 키 합의 프로토콜에 의해 커플링 과정 또는 페어링 과정이 수행될 수 있다. 이러한 방법은 명백한 하드웨어 비용만을 필요로 한다. The key exchange method can be based on the Diffie-Hellman method. For example, a coupling process or a pairing process may be performed by an elliptic curve Diffie-Hellman key agreement protocol in the "Secure Simple Pairing-New Merit Comparison" pairing mode. This approach requires only obvious hardware costs.

서명을 교환함으로써, 키 교환 방법에서 확인이 이루어질 수 있다. 따라서, 키 교환 방법에서 일반적으로 요구되는 코드의 확인은 서명의 교환으로 대체될 수 있다. 일반적인 페어링 방법에서는 PIN과 같은 코드 또는 LTK(Long Term Key)가 확인되고 비교되어야 하지만, 이러한 작업은 자동화되어 수행되는 방법에 의해 처리된다. 이는 오작동을 배제하여 안전성을 향상시키고, 편의를 향상시킨다. By exchanging the signature, verification can be made in the key exchange method. Thus, verification of the code generally required in the key exchange method can be replaced by exchange of the signature. In a typical pairing method, a code such as a PIN or a Long Term Key (LTK) must be identified and compared, but this is handled by a method that is automated and performed. This improves safety by eliminating malfunctions and improves convenience.

방법을 수행하기 위해 필요한 다른 시스템이 성공적인 상호 인증 후에만 장치에서 활성화되는 것도 제공될 수 있다. 이러한 방식으로, 예를 들어 차량의 배터리와 같은 전원 공급 장치가 방전되는 것이 방지되어, 장치의 불안정한 상태를 방지한다. It may also be provided that other systems needed to perform the method are activated in the device only after successful mutual authentication. In this way, for example, a power supply such as a battery of a vehicle is prevented from being discharged, thereby preventing an unstable state of the apparatus.

모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 본 발명에 따른 시스템은 모바일 장치와 장치가 전술한 바와 같은 방법으로 설치되는 것을 제공한다. 전술한 바와 같은 동일한 장점과 변형이 적용된다. A system in accordance with the present invention that provides security for establishing initial contact between a mobile device and a device provides that the mobile device and the device are installed in the manner described above. The same advantages and modifications as described above apply.

장치는 차량일 수 있고 그리고/또는 모바일 장치는 스마트폰일 수 있다. 이는 시스템으로부터 이익을 얻을 수 있는 예를 들어 카쉐어링 서비스에 대해 종종 발생되는 조합이다.The device may be a vehicle and / or the mobile device may be a smart phone. This is a combination often encountered, for example, for car sharing services that can benefit from the system.

모바일 장치 및 장치는 각각 블루투스 저에너지 표준에 따른 공유 통신을 위한 송/수신 유닛을 포함하는 것이 제공될 수 있다. 이러한 표준은 모바일 장치 및 차량과 같은 장치로 확장되고, 간단한 구현을 허용한다.The mobile device and the device may each be provided with a transmitting / receiving unit for shared communication according to the Bluetooth low energy standard. These standards extend to devices such as mobile devices and vehicles, allowing for simple implementation.

장치는 전술한 방법을 수행하기 위해 설치되는 송/수신 유닛 및 이에 연결되는 컴퓨터 유닛을 포함하고, 장치의 다른 시스템은 인증이 이루어진 이후에만 컴퓨터 유닛의 제어 명령을 통해 활성화될 수 있는 것이 제공될 수 있다. 상기 연결된 컴퓨터 유닛은 예를 들어 차량의 통신 제어 장치일 수 있다. 유리하게는 차량 배터리의 목표된 방전이 방지될 수 있다. The apparatus includes a transmitting / receiving unit installed to perform the above-described method and a computer unit connected thereto, and it is possible that another system of the apparatus can be activated through a control command of the computer unit only after authentication is performed have. The connected computer unit may be, for example, a communication control device of a vehicle. Advantageously, the targeted discharge of the vehicle battery can be prevented.

본 발명의 더욱 바람직한 개발예는 종속항에 언급된 나머지 특징으로부터 명백해질 것이다. Further preferred developments of the invention will become apparent from the remaining features mentioned in the dependent claims.

본원에서 언급된 본 발명의 다양한 실시예는 개별적인 경우에 달리 언급되지 않는 한, 유리하게 서로 조합될 수 있다. The various embodiments of the invention referred to herein may advantageously be combined with one another, unless otherwise indicated in the individual case.

본 발명은 이하에서 첨부된 도면을 참조하여 실시예에서 설명된다. BRIEF DESCRIPTION OF THE DRAWINGS The invention will be described in the following with reference to the accompanying drawings.

도 1은 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 시스템의 개략도를 도시한다.
도 2는 모바일 장치와 장치의 최초 접촉 확립에 대한 보안 제공의 개략도를 도시한다.
도 3은 모바일 장치와 장치의 최초 접촉 확립에 대한 보안 제공의 다른 개략도를 도시한다.
BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 shows a schematic diagram of a system for providing security for establishing initial contact between a mobile device and a device.
Figure 2 shows a schematic diagram of security provision for establishing initial contact of a mobile device and a device.
3 shows another schematic diagram of security provision for establishing initial contact of a mobile device and a device.

도 1은 모바일 장치(12)와 차량(14)과 같은 장치의 최초 접촉 확립에 대해 보안을 제공하는 시스템(10)의 실시예를 도시한다. 여기에서 시스템(10)에 대해서는 차량 제조자의 예가 선택된다. 차량 제조자의 백엔드(16)에는 인증 엔티티(18) 및 데이터 뱅크(20)가 배치되어 있다. 백엔드(16), 인증 엔티티(18) 및 데이터 뱅크(20)는 전용 유닛으로서 도시된다. 데이터 뱅크(20)에서는, 그 외에도 사용된 암호 재료와 같은 정보가 차량(14)에 할당되는 것이 제공될 수 있다. 1 illustrates an embodiment of a system 10 that provides security for establishing an initial contact of a device such as mobile device 12 and vehicle 14. [ Here, an example of the vehicle manufacturer is selected for the system 10. The backend 16 of the vehicle manufacturer has an authentication entity 18 and a data bank 20 disposed therein. The backend 16, authentication entity 18 and data bank 20 are shown as dedicated units. In the data bank 20, it may be provided that other information such as the used cipher material is assigned to the vehicle 14. [

예를 들어 모든 요소 또는 복수의 요소를 서버에 통합하는 것도 가능하다. 인증 엔티티(18)는 완전히 또는 부분적으로 소프트웨어로서 구현될 수 있다. 인증 엔티티(18)는 공개 키 인프라(PKI)에 속한다. 공개 키 인프라는 차량 제조자의 백엔드(16) 및 제조자의 차량(14)을 포함하고, 그 중 하나가 예로서 도시된다. For example, it is possible to integrate all elements or multiple elements into a server. The authentication entity 18 may be implemented in whole or in part as software. The authentication entity 18 belongs to a public key infrastructure (PKI). The public key infrastructure includes the backend 16 of the vehicle manufacturer and the vehicle 14 of the manufacturer, one of which is shown by way of example.

모바일 장치(12)는 예를 들어 랩톱 또는 태블릿 또는 스마트폰, 스마트 워치, 데이터 안경 또는 다른 웨어러블 컴퓨터와 같은 모바일 컴퓨터일 수 있다. 차량(14)은 예를 들어 승용차, 트럭, 버스 또는 오토바이 또는 철도 차량, 선박 또는 항공기일 수 있다. The mobile device 12 may be, for example, a laptop or tablet or a mobile computer such as a smart phone, smart watch, data glasses or other wearable computer. The vehicle 14 may be, for example, a passenger car, truck, bus or motorcycle or railway vehicle, ship or aircraft.

백엔드(16)는 차량(14)과 통신하기 위한 제1 인터페이스(24)를 갖고, 모바일 장치(12)와 통신하기 위한 제2 인터페이스(22)를 갖는다. 백엔드(16) 또는 인증 엔티티(18)는 제1 인터페이스(22)를 통해 차량(14)과 통신한다. 이것은 예를 들어, WLAN 또는 이동 무선 네트워크 또는 케이블 또는 이더넷과 같은 연결(26)을 통해 구현된다. 바람직하게는, 이러한 연결(26)을 통해 대칭 키 또는 개인 키와 같은 비밀로 유지되는 암호 재료가 차량(14)에 도입되기 때문에, 차량 제조자의 안전한 환경에서 차량(14)의 생산 중에 연결(26)이 활성화된다. 이를 위해, 차량(14)은 대응하는 호환 가능한 인터페이스(28)를 갖는다. The backend 16 has a first interface 24 for communicating with the vehicle 14 and a second interface 22 for communicating with the mobile device 12. The backend 16 or authentication entity 18 communicates with the vehicle 14 via the first interface 22. This is implemented via a connection 26, such as a WLAN or mobile wireless network or cable or Ethernet, for example. Preferably, during the production of the vehicle 14 in the safe environment of the vehicle manufacturer a connection 26 (26) is provided during the production of the vehicle 14, since such a connection 26 introduces a secret material, such as a symmetric key or a private key, Is activated. To this end, the vehicle 14 has a corresponding compatible interface 28.

백엔드(16) 또는 인증 엔티티(18)는 제2 인터페이스(24)를 통해 모바일 장치(12)와 통신한다. 이것은 예를 들어, WLAN 또는 이동 무선 네트워크 또는 케이블 또는 이더넷과 같은 연결(30)을 통해 구현된다. 일반적으로 이러한 연결(30)은 이동 무선 네트워크와 같이 공개적으로 액세스 가능하다. 이를 위해, 모바일 장치(12)는 대응하는 호환 가능한 인터페이스(32)를 포함한다. The backend 16 or authentication entity 18 communicates with the mobile device 12 via the second interface 24. This is implemented, for example, over a connection 30 such as a WLAN or mobile wireless network or cable or Ethernet. Typically, such a connection 30 is publicly accessible, such as a mobile wireless network. To this end, the mobile device 12 includes a corresponding compatible interface 32.

차량(14)에서, 복수의 제어 장치(34) 또는 다른 컴퓨팅 장치는 예를 들어, CAN 표준에 따른 하나 이상의 버스 시스템(36) 상에 배치된다. 또한, 차량은 송/수신 유닛(38) 및 이와 연관된 제어 유닛(40)을 포함한다. 송/수신 유닛(38)은 바람직하게는 예를 들어, 블루투스 LE(저에너지) 또는 WLAN 표준에 따라 무선으로 작동한다. 제어 장치(40)는 송/수신 유닛(38)을 통해, 모바일 장치(12)와 같은 외부 장치와의 연결을 설정하기 위한 소위 페어링 방법을 수행하도록 설치된다. In vehicle 14, a plurality of control devices 34 or other computing devices are located on one or more bus systems 36, for example in accordance with CAN standards. The vehicle also includes a transmit / receive unit 38 and a control unit 40 associated therewith. The transmit / receive unit 38 preferably operates wirelessly, for example, in accordance with Bluetooth LE (low energy) or WLAN standards. The control device 40 is installed to perform a so-called pairing method for establishing a connection with an external device such as the mobile device 12 via the transmitting / receiving unit 38.

또한, 모바일 장치(12)는 차량(14)의 송/수신 유닛(38)과의 연결(44)이 설정될 수 있게 하는 대응하는 송/수신 유닛(42)을 포함한다. 모바일 장치(12)의 마이크로 프로세서(46)는 송/수신 유닛(42)을 통해, 차량(14)과 같은 외부 장치와의 연결을 설정하기 위한 페어링 방법을 수행하도록 설치된다. 백엔드(16)에서 다운로드된 프로그램 또는 앱을 사용할 수도 있다. The mobile device 12 also includes a corresponding transmit / receive unit 42 that allows a connection 44 with the transmit / receive unit 38 of the vehicle 14 to be set. The microprocessor 46 of the mobile device 12 is configured to perform a pairing method to establish a connection with an external device, such as the vehicle 14, via the transmit / receive unit 42. Programs or apps downloaded from backend 16 may also be used.

이제 도 2에 기초하여, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대한 보안 제공의 제1 실시예가 설명될 것이다. 장치(14)는 예를 들어 도 1의 차량(14) 또는 제어 장치(40)일 수 있다. Referring now to Fig. 2, a first embodiment of providing security for initial contact establishment of mobile device 12 and device 14 will be described. The device 14 may be, for example, the vehicle 14 or the control device 40 of Fig.

사전 공급의 범위에서, 즉 모바일 장치(12)와 장치(14) 사이의 최초 접촉 확립 이전에, 두 참여자는 공유되는, 즉 동일한 대칭 키(48)를 구비한다. 대칭 키(48)는 제조자의 백엔드(16)와 같은 신뢰된 엔티티에 의해 발행된다. 장치(14)는 대칭 키(48) 또는 이미 생산 중에 대칭 키(48)를 유도하기 위한 데이터를 획득하고, 모바일 장치(12)는 소프트웨어를 플레이하거나 또는 카쉐어링 서비스와 같은 서비스를 등록할 때 대칭 키(48)를 획득한다.Prior to establishing an initial contact between the mobile device 12 and the device 14, the two participants are shared, i.e. have the same symmetric key 48, in the scope of the pre-provision. The symmetric key 48 is issued by a trusted entity, such as the manufacturer's backend 16. The device 14 obtains data for deriving the symmetric key 48 or the symmetric key 48 already in production, and the mobile device 12 is symmetric when it is playing software or registering a service such as a car sharing service. Key 48 is obtained.

모바일 장치(12)와 장치(14) 사이의 접촉 확립 시에, 키 교환 방법(49)이 수행된다. 예로서, 디피-헬먼(Diffie-Hellman) 방법이 도시되어 있다. 모바일 장치(12)는 개인 키(50a) 및 공개 키(52a)를 포함하고, 장치(14)는 개인 키(50b) 및 공개 키(52b)를 포함한다. 모바일 장치(12) 및 장치(14)는 이제 그들의 공개 키(52a 및 52b)를 교환한다. Upon establishing contact between the mobile device 12 and the device 14, a key exchange method 49 is performed. As an example, a Diffie-Hellman method is shown. The mobile device 12 includes a private key 50a and a public key 52a and the device 14 includes a private key 50b and a public key 52b. Mobile device 12 and device 14 now exchange their public keys 52a and 52b.

키 생성 단계(56)에서, 모바일 장치(12)는 자신의 개인 키(50a)로부터 그리고 장치(14)의 공개 키(52b)로부터 공유 키(56)를 생성한다. 유사하게, 장치(14)는 자신의 개인 키(50b)로부터 그리고 모바일 장치(12)의 공개 키(52a)로부터 공유 키(56)를 생성한다. 따라서, 키 교환 방법(49)은 여기에서 종료된다. In the key generation step 56, the mobile device 12 generates the shared key 56 from its private key 50a and from the public key 52b of the device 14. Similarly, the device 14 creates a shared key 56 from its private key 50b and from the public key 52a of the mobile device 12. Thus, the key exchange method 49 ends here.

이제 서명 생성(58)의 범위에서, 모바일 장치(12)에서 공유 키(56)를 통해 대칭 키(48)로 제1 서명(60a)이 생성된다. 유사하게, 서명 생성(58)의 범위에서, 장치(14)에서 공유 키(56)를 통해 대칭 키(48)로 제2 서명(60b)이 생성된다. Now, within the scope of the signature generation 58, a first signature 60a is generated from the mobile device 12 via the shared key 56 to the symmetric key 48. Similarly, within the scope of signature generation 58, a second signature 60b is generated from the device 14 via the shared key 56 to the symmetric key 48.

이어서, 제1 서명(60a)은 장치(14)로 전송되고, 제2 서명(60b)은 모바일 장치(12)로 전송된다. 이것은 키 교환 방법(49)이 수행되게 하는 동일한 인터페이스 또는 연결을 통해 행해진다. 이것은 예를 들어, 도 1의 인터페이스 또는 송/수신 유닛(38 및 42)과의 연결(44)일 수 있다. The first signature 60a is then sent to the device 14 and the second signature 60b is sent to the mobile device 12. [ This is done through the same interface or connection that causes the key exchange method 49 to be performed. This may be, for example, a connection 44 with the interface or transmit / receive units 38 and 42 of FIG.

인증(62)의 범위에서, 장치(14)는 모바일 장치(12)에서 대칭 키(48)로 제2 서명(60b)을 암호 검증함으로써 인증된다. 유사하게, 인증(62)의 범위에서 모바일 장치(12)는 장치(14)에서 대칭 키(48)로 제1 서명(60a)을 암호 검증함으로써 인증된다. In the scope of authentication 62, the device 14 is authenticated by encrypting the second signature 60b from the mobile device 12 to the symmetric key 48. Similarly, within the scope of authentication 62, mobile device 12 is authenticated by encrypting the first signature 60a from the device 14 to the symmetric key 48.

성공적인 인증(64) 시에, 즉 상호 인증 시에, 접촉 확립이 계속된다. 예를 들어, 도 1의 예에서, 그 후에야 장치(14)의 버스(36) 및/또는 다른 제어 장치(34)와 같은 다른 시스템이 제어 장치(40)의 제어 명령에 의해 활성화된다. At successful authentication 64, i.e., upon mutual authentication, contact establishment continues. For example, in the example of FIG. 1, another system, such as the bus 36 of the device 14 and / or another control device 34, is then activated by a control command of the control device 40.

실패한 인증(66) 시에, 즉 적어도 하나의 인증(62)이 실패한 경우, 장치(14) 또는 모바일 장치(12)에서 접촉 확립이 중단된다. At the time of unsuccessful authentication 66, i.e., when at least one authentication 62 has failed, the establishment of contact in the device 14 or the mobile device 12 is stopped.

다음으로 가능한 일상적인 예시가 설명된다. 자동차 소유자 또는 카쉐어링 서비스 제공자는 모바일 단말기 또는 모바일 장치를 통해 고객에게 디지털 차량 키를 발급하고자 한다. B의 모바일 장치(12)는 블루투스 저에너지 또는 BT 클래식 또는 WLAN이 가능하다. 백엔드 시스템(16)을 통해, 새로 발급된 디지털 차량 키가 B의 모바일 장치(12)로 이송된다. 추가적으로 대칭 또는 비대칭 키 재료가 모바일 장치(12)로 분배된다. Next, a possible routine example is described. The car owner or car sharing service provider seeks to issue a digital vehicle key to the customer via the mobile terminal or mobile device. B's mobile device 12 is Bluetooth low energy or BT classic or WLAN capable. Through the backend system 16, the newly issued digital vehicle key is transferred to the mobile device 12 of B. In addition, symmetric or asymmetric key material is distributed to the mobile device 12.

B가 무선 범위에서 그의 모바일 장치(12)와 함께 차량(14)으로 이동하면, "시큐어 심플 페어링 - 뉴메리컬 비교" 페어링 모드에서 타원 곡선 디피-헬먼 키 합의 프로토콜에 의해 커플링 과정이 자동으로 개시된다. 모바일 장치(12) 및 차량(14)은 여기에 LTK(Long Term Key)를 설정한 후, 중간자 공격(Man-in-the-Middle attack)을 방지하기 위해 합의된 비밀을 통해 6자리 숫자로 표현된 지문의 확인을 예상한다. 양측 모두에 이러한 요구된 사용자 상호 작용이 무시되고, 소프트웨어에 의해 자동으로 확인된다. 이제 분배 및 후속하는 검증을 통해 이미 제공되는 키 재료를 통해, 표준화된 커플링 방법에 후속하는 단계에서 협상된 키 재료의 이러한 인증이 보장된다. 따라서, 사용자 상호 작용이 결여되어 있음에도 불구하고 상호 키 인증 및 이에 따른 중간자 공격에 대한 저항이 보장된다. B moves to the vehicle 14 with his mobile device 12 in the radio range, the coupling process is automatically initiated by the elliptic curve Diffie-Hellman key agreement protocol in the "Secure Simple Pairing - New Merit Comparison" pairing mode . The mobile device 12 and the vehicle 14 set a Long Term Key (LTK) here and then express it in a six-digit number through an agreed secret to prevent a man-in-the-middle attack It is expected to confirm the fingerprint. Both of these requested user interactions are ignored and automatically verified by the software. This authentication of the negotiated key material is ensured in a step subsequent to the standardized coupling method, via the key material already provided via distribution and subsequent verification. Thus, despite the lack of user interaction, mutual key authentication and therefore resistance against man-in-the-middle attacks is assured.

이제 도 3에 기초하여, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대한 보안의 제2 실시예가 설명될 것이다. 장치(14)는 예를 들어, 도 1의 차량(14) 또는 제어 장치(40)일 수 있다. 도 3의 방법은 도 2의 방법과 유사하다. 주요 차이점은 도 2에 따른 방법이 공유 대칭 키(48)에 기초하는 반면, 도 3에 따른 방법은 비대칭 키 재료에 기초한다는 것이다. Referring now to FIG. 3, a second embodiment of security for initial contact establishment of mobile device 12 and device 14 will be described. The device 14 may be, for example, the vehicle 14 or the control device 40 of Fig. The method of FIG. 3 is similar to the method of FIG. The main difference is that the method according to FIG. 2 is based on a shared symmetric key 48, while the method according to FIG. 3 is based on an asymmetric key material.

사전 공급의 범위에서, 즉 모바일 장치(12)와 장치(14) 사이의 최초 접촉 확립 이전에, 두 참여자는 비대칭 키 재료를 구비한다. Prior to establishing initial contact between the mobile device 12 and the device 14, both participants have asymmetric key material.

모바일 장치(12)는 예를 들어 자동차 제조자 또는 다른 신뢰된 서비스 제공자의 공개 키 인프라 연결로부터, 서명된 공개 장치 키(104a) 및 대응하는 개인 장치 키(102a) 및 인증 엔티티의 공개 키(100)를 획득한다. The mobile device 12 may receive the public key 104a and the corresponding private device key 102a and the public key 100 of the authentication entity from the public key infrastructure connection of, for example, a car manufacturer or other trusted service provider, .

장치(14)는 예를 들어 자동차 제조자 또는 다른 신뢰된 서비스 제공자의 공개 키 인프라 연결로부터, 서명된 공개 장치 키(104b) 및 대응하는 개인 장치 키(102b) 및 인증 엔티티의 공개 키(100)를 획득한다. The device 14 may receive the public key 104b and the corresponding private device key 102b and the public key 100 of the authentication entity from the public key infrastructure connection of, for example, the car manufacturer or other trusted service provider .

장치(14)는 생산 시에 이미 키 재료를 획득하고, 모바일 장치(12)는 소프트웨어를 업로드하거나 또는 카쉐어링 서비스와 같은 서비스를 등록할 때 키 재료를 획득한다.The device 14 acquires the key material at the time of production, and the mobile device 12 acquires the key material when uploading software or registering a service such as a car sharing service.

모바일 장치(12)와 장치(14) 사이의 접촉 확립 시에, 키 교환 방법(149)이 수행되고, 이는 도 2의 키 교환 방법에 대응할 수 있다. 예로서, 디피-헬먼 방법이 도시되어 있다. 모바일 장치(12)는 개인 키(150a) 및 공개 키(152a)를 포함하고, 장치(14)는 개인 키(150b) 및 공개 키(152b)를 포함한다. 모바일 장치(12) 및 장치(14)는 이제 그들의 공개 키(152a 및 152b)를 교환한다. Upon establishing contact between the mobile device 12 and the device 14, a key exchange method 149 is performed, which may correspond to the key exchange method of FIG. As an example, a Diffie-Hellman method is shown. The mobile device 12 includes a private key 150a and a public key 152a and the device 14 includes a private key 150b and a public key 152b. Mobile device 12 and device 14 now exchange their public keys 152a and 152b.

키 생성 단계(154)에서, 모바일 장치(12)는 자신의 개인 키(150a) 및 장치(14)의 공개 키(152b)로부터 공유 키(156)를 생성한다. 유사하게, 장치(14)는 자신의 개인 키(150b) 및 모바일 장치(12)의 공개 키(152a)로부터 공유 키(156)를 생성한다. 따라서, 키 교환 방법(149)은 여기에서 종료된다. In the key generation step 154, the mobile device 12 generates a shared key 156 from its private key 150a and the public key 152b of the device 14. Similarly, the device 14 generates the shared key 156 from its private key 150b and the public key 152a of the mobile device 12. Thus, the key exchange method 149 ends here.

이제 서명 생성(158)의 범위에서, 모바일 장치(12)에서 공유 키(156)를 통해 개인 모바일 장치 키(102a)로 제1 서명(160a)이 생성된다. 유사하게, 장치(14)에서 서명 생성(158)의 범위에서 공유 키(156)를 통해 개인 장치 키(102b)로 제2 서명(160b)이 생성된다. Now, within the scope of signature generation 158, a first signature 160a is generated from the mobile device 12 via the shared key 156 to the private mobile device key 102a. Similarly, a second signature 160b is generated with the private device key 102b via the shared key 156 in the range of the signature generation 158 in the device 14. [

이어서, 제1 서명(160a) 및 서명된 공개 모바일 장치 키(104a)는 장치(14)로 전송되고, 제2 서명(160b) 및 서명된 공개 장치 키(104b)는 모바일 장치(12)로 전송된다. 이것은 키 교환 방법(149)이 수행되게 하는 동일한 인터페이스 또는 연결을 통해 행해진다. 이것은 예를 들어, 도 1의 인터페이스 또는 송/수신 유닛(38 및 42)과의 연결(44)일 수 있다.The first signature 160a and the signed public mobile device key 104a are then transmitted to the device 14 and the second signature 160b and the signed public device key 104b are transmitted to the mobile device 12, do. This is done through the same interface or connection that causes the key exchange method 149 to be performed. This may be, for example, a connection 44 with the interface or transmit / receive units 38 and 42 of FIG.

인증(162)의 범위에서, 장치(14)는 모바일 장치(12)에서 서명된 공개 장치 키(104b) 및 인증 엔티티의 공개 키(100)로 제2 서명(160b)을 암호 검증함으로써 인증된다. 유사하게, 인증(162)의 범위에서 모바일 장치(12)는 장치(14)에서 서명된 공개 모바일 장치 키(104a) 및 인증 엔티티의 공개 키(100)로 제1 서명(160a)을 암호 검증함으로써 인증된다.The device 14 is authenticated by encrypting the second signature 160b with the public device key 104b signed in the mobile device 12 and the public key 100 of the authentication entity. Similarly, in the context of the certificate 162, the mobile device 12 encrypts the first signature 160a with the public mobile device key 104a signed in the device 14 and the public key 100 of the authentication entity Authenticated.

성공적인 인증(164) 시에, 즉 상호 인증 시에, 접촉 확립이 계속된다. 예를 들어, 도 1의 예에서, 그 후에야 장치(14)의 버스(36) 및/또는 다른 제어 장치(34)와 같은 다른 시스템이 제어 장치(40)의 제어 명령에 의해 활성화된다. Upon successful authentication 164, i.e., upon mutual authentication, contact establishment continues. For example, in the example of FIG. 1, another system, such as the bus 36 of the device 14 and / or another control device 34, is then activated by a control command of the control device 40.

실패한 인증(166) 시에, 즉 적어도 하나의 인증(162)이 실패한 경우, 장치(14) 또는 모바일 장치(12)에서 접촉 확립이 중단된다.Upon unsuccessful authentication 166, i. E., When at least one authentication 162 fails, the establishment of contact in device 14 or mobile device 12 is aborted.

따라서 제안된 방법은 두 참여자 중 하나의 참여자에 대한 액세스가 존재할 필요 없이, 이전에는 서로 접촉하지 않은 참여자 사이의 페어링 방법을 통해 암호적으로 안전한 연결을 허용한다. Thus, the proposed method permits cryptographically secure connections through a method of pairing between participants who have not previously contacted each other, without having to have access to one of the participants of the two participants.

10 시스템 12 모바일 장치
14 차량 16 백엔드
18 인증 엔티티 20 데이터 뱅크
22 인터페이스 24 인터페이스
26 연결 28 인터페이스
30 연결 32 인터페이스
34 제어 장치 36 버스 시스템
38 송/수신 유닛 40 제어 장치
42 송/수신 유닛 44 연결
46 마이크로 프로세서 48 대칭 키
49 키 교환 방법 50a 개인 키
50b 개인 키 52a 공개 키
52b 공개 키 54 키 생성
56 공유 키 58 서명 생성
60a 제1 서명 60b 제2 서명
62 인증 64 성공적인 인증
66 실패한 인증
100 인증 엔티티의 공개 키 102a 개인 모바일 장치 키
104a 공개 모바일 장치 키 102b 개인 장치 키
104b 공개 장치 키 150a 개인 키
150b 개인 키 152a 공개 키
152b 공개 키 154 키 생성
156 공유 키 158 서명 생성
160a 제1 서명 160b 제2 서명
162 인증 164 성공적인 인증
166 실패한 인증
10 System 12 Mobile Device
14 vehicle 16 backend
18 authentication entities 20 data banks
22 Interface 24 Interface
26 Connection 28 Interface
30 Connections 32 Interface
34 Control unit 36 Bus system
38 transmitting / receiving unit 40 control device
42 Connecting the transmitting / receiving unit 44
46 Microprocessor 48 Symmetric key
49 Key exchange method 50a private key
50b private key 52a public key
52b Public Key 54 Key Generation
56 Shared Keys 58 Creating a signature
60a first signature 60b second signature
62 Authentication 64 Successful authentication
66 Failed Authentication
100 authentication entity's public key 102a private mobile device key
104a public mobile device key 102b private device key
104b public device key 150a private key
150b private key 152a public key
152b public key 154 key generation
156 Shared Keys 158 Creating a signature
160a first signature 160b second signature
162 Authentication 164 Successful authentication
166 Failed Authentication

Claims (11)

모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법으로서, 상기 장치(14)에는 신뢰된 엔티티(16)를 통해 도입되는 대칭 키(48)가 제공되는, 상기 방법에 있어서,
- 상기 신뢰된 엔티티(16)를 통해 상기 모바일 장치(12)에 상기 대칭 키(48)를 도입하는 단계;
- 상기 모바일 장치(12) 및 상기 장치(14)에서 공유 키(56)의 결과와 접촉 확립 시에 키 교환 방법(49)을 수행하는 단계;
- 상기 모바일 장치(12)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제1 서명(60a)을 생성하는 단계;
- 상기 장치(14)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제2 서명(60b)을 생성하는 단계;
- 상기 제1 서명(60a)을 상기 장치(14)로 그리고 상기 제2 서명(60b)을 상기 모바일 장치(12)로 전송하는 단계;
- 상기 모바일 장치(12)에서 상기 대칭 키(48)로 상기 제2 서명(60b)을 암호 검증함으로써 상기 장치(14)를 인증하는 단계;
- 상기 장치(14)에서 상기 대칭 키(48)로 상기 제1 서명(60a)을 암호 검증함으로써 상기 모바일 장치(12)를 인증하는 단계; 및
- 상호 성공적인 인증(164) 시에 상기 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우(166) 상기 접촉 확립을 중단하는 단계를 포함하는, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
A method of providing security for an initial contact establishment of a mobile device (12) and a device (14), said device (14) being provided with a symmetric key (48) introduced via a trusted entity In this case,
- introducing the symmetric key (48) to the mobile device (12) via the trusted entity (16);
Performing a key exchange method (49) upon establishing contact with a result of the shared key (56) in the mobile device (12) and the device (14);
- generating a first signature (60a) from the mobile device (12) via the shared key (56) to the symmetric key (48);
- generating a second signature (60b) from the device (14) via the shared key (56) to the symmetric key (48);
- transmitting said first signature (60a) to said device (14) and said second signature (60b) to said mobile device (12);
- authenticating the device (14) by encrypting the second signature (60b) from the mobile device (12) to the symmetric key (48);
- authenticating the mobile device (12) by encrypting the first signature (60a) at the device (14) with the symmetric key (48); And
- the initial contact of the mobile device (12) and the device (14), including the step of continuing the contact establishment upon mutual successful authentication (164) or aborting the establishment of the contact (166) How to provide security for establishment.
제1항에 있어서,
상기 대칭 키(48)는 상기 장치(14)의 생산 시에 상기 장치(14)로 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
The method according to claim 1,
Characterized in that the symmetric key (48) is introduced into the device (14) at the time of production of the device (14).
제1항 또는 제2항에 있어서,
상기 대칭 키(48)는 상기 접촉 확립 이전에 상기 모바일 장치(12)에 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
3. The method according to claim 1 or 2,
Characterized in that the symmetric key (48) is introduced into the mobile device (12) prior to establishing the contact.
제3항에 있어서,
상기 키들은 프로그램의 설치에 의해 상기 모바일 장치(12)에 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
The method of claim 3,
Characterized in that the keys are introduced into the mobile device (12) by the installation of a program.
제1항 내지 제4항 중 어느 한 항에 있어서,
상기 키 교환 방법(49; 149)은 디피-헬먼(Diffie-Hellman) 방법에 기초하는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
5. The method according to any one of claims 1 to 4,
Characterized in that the key exchange method (49; 149) is based on a Diffie-Hellman method. ≪ Desc / Clms Page number 19 >
제1항 내지 제5항 중 어느 한 항에 있어서,
상기 서명(60a, 60b; 160a, 160b)을 교환함으로써 상기 키 교환 방법에서 확인이 수행되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
6. The method according to any one of claims 1 to 5,
Characterized in that confirmation is performed in the key exchange method by exchanging the signatures (60a, 60b; 160a, 160b).
제1항 내지 제6항 중 어느 한 항에 있어서,
상호 인증(64; 164)이 이루어진 이후에만 상기 장치(14)에서 상기 방법을 수행하기 위해 요구되는 다른 시스템(34, 36)이 활성화되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
7. The method according to any one of claims 1 to 6,
Characterized in that after the mutual authentication (64; 164) has been made, the other system (34, 36) required to perform the method in the device (14) A method of providing security for establishing an initial contact.
모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템에 있어서,
상기 모바일 장치(12) 및 상기 장치(14)는 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하도록 설치되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
A system for providing security for initial contact establishment of a mobile device (12) and a device (14)
Characterized in that the mobile device (12) and the device (14) are arranged to perform the method according to one of the claims 1 to 7. The mobile device (12) A system that provides security against.
제8항에 있어서,
상기 장치(14)는 차량이고 그리고/또는 상기 모바일 장치(12)는 스마트폰인 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
9. The method of claim 8,
Wherein the device (14) is a vehicle and / or the mobile device (12) is a smartphone.
제8항 또는 제9항에 있어서,
상기 모바일 장치(12) 및 상기 장치(14)는 각각 블루투스 저에너지 표준에 따른 공유 통신을 위한 송/수신 유닛(38, 42)을 포함하는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
10. The method according to claim 8 or 9,
Characterized in that the mobile device (12) and the device (14) each comprise a transmitting / receiving unit (38, 42) for shared communication according to the Bluetooth low energy standard. A system that provides security against initial contact establishment.
제8항 내지 제10항 중 어느 한 항에 있어서,
상기 장치(14)는 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하도록 설치되는 송/수신 유닛(38) 및 이에 연결되는 컴퓨터 유닛(40)을 포함하고, 상기 장치(14)의 다른 시스템(34, 36)은 인증(64, 164)이 이루어진 이후에만 상기 컴퓨터 유닛(40)의 제어 명령을 통해 활성화될 수 있는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
11. The method according to any one of claims 8 to 10,
The apparatus (14) comprises a transmitting / receiving unit (38) installed to perform the method according to any one of claims 1 to 7 and a computer unit (40) connected thereto, Characterized in that the other system (34,36) of the device (14,16) can be activated via a control command of the computer unit (40) only after the authentication (64,164) A system that provides security against contact establishment.
KR1020187010983A 2015-10-16 2016-09-14 Method and system for providing security for establishing initial contact between mobile device and device KR102065138B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015220228.3A DE102015220228B4 (en) 2015-10-16 2015-10-16 Method and system for securing a first contact of a mobile device with a device
DE102015220228.3 2015-10-16
PCT/EP2016/071713 WO2017063810A1 (en) 2015-10-16 2016-09-14 Method and system for providing security for the first time a mobile device makes contact with a device

Publications (2)

Publication Number Publication Date
KR20180054775A true KR20180054775A (en) 2018-05-24
KR102065138B1 KR102065138B1 (en) 2020-01-10

Family

ID=56958905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187010983A KR102065138B1 (en) 2015-10-16 2016-09-14 Method and system for providing security for establishing initial contact between mobile device and device

Country Status (5)

Country Link
US (1) US11057195B2 (en)
KR (1) KR102065138B1 (en)
CN (1) CN108141458B (en)
DE (1) DE102015220228B4 (en)
WO (1) WO2017063810A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11006275B1 (en) 2019-11-07 2021-05-11 Hyundai Motor Company System and method for connected vehicle control

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6834771B2 (en) * 2017-05-19 2021-02-24 富士通株式会社 Communication device and communication method
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
US11190507B2 (en) * 2018-09-27 2021-11-30 Apple Inc. Trusted device establishment
EP4109837A1 (en) * 2021-06-22 2022-12-28 Nokia Technologies Oy Device verification using binary message service messages
DE102021129693A1 (en) 2021-11-15 2023-05-17 Bayerische Motoren Werke Aktiengesellschaft Method, computer program, device and vehicle for synchronizing encryption data
CN117793709A (en) * 2024-02-27 2024-03-29 上海银基信息安全技术股份有限公司 Method, system and device for filling digital key of vehicle and medium

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19811833A1 (en) * 1998-03-18 1999-09-30 Siemens Ag Key exchange protocol
KR100581590B1 (en) 2003-06-27 2006-05-22 주식회사 케이티 Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US8006004B2 (en) 2008-07-08 2011-08-23 Nuvoton Technology Corp. Non-intrusive debug port interface
US9077542B2 (en) 2008-09-23 2015-07-07 GM Global Technology Operations LLC System and method for confirming that a user of an electronic device is an authorized user of a vehicle
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
US8805434B2 (en) * 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
DE102011116131A1 (en) 2011-07-23 2013-01-24 Volkswagen Aktiengesellschaft Method for operating a mobile device by means of a motor vehicle
US8805281B2 (en) 2012-02-29 2014-08-12 Cellco Partnership Controlling device functions of a mobile terminal in a restricted area
CN102664739A (en) * 2012-04-26 2012-09-12 杜丽萍 PKI (Public Key Infrastructure) implementation method based on safety certificate
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9218700B2 (en) 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9147119B2 (en) * 2012-12-14 2015-09-29 Intel Corporation System, device, and method for detecting and locating wanted vehicles
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
JP6244176B2 (en) * 2013-11-11 2017-12-06 株式会社東海理化電機製作所 In-vehicle communication system
US9571284B2 (en) 2014-03-13 2017-02-14 GM Global Technology Operations LLC Controlling access to personal information stored in a vehicle using a cryptographic key
US9270758B2 (en) * 2014-03-31 2016-02-23 Cellco Partnership System for mobile application notary service
WO2015187640A2 (en) * 2014-06-02 2015-12-10 Robert Bosch Gmbh System and method for secure review of audit logs
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
CN104393999B (en) * 2014-12-10 2017-12-12 暨南大学 Authentication method and system of a kind of main equipment to its slave
FR3030987B1 (en) * 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance AUTOMATIC RECOGNITION METHOD BETWEEN A MOBILE DEVICE AND A MOTOR VEHICLE FOR OPERATING ACCORDING TO THE BLUE PROTOCOL
JP6514337B2 (en) * 2014-12-29 2019-05-15 ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング Method and apparatus for securing mobile applications
US9865110B2 (en) * 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
JP2018528538A (en) * 2015-08-20 2018-09-27 アヴェロン ユーエス、インコーポレイテッド Electronic security management method and apparatus based on geographical location

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11006275B1 (en) 2019-11-07 2021-05-11 Hyundai Motor Company System and method for connected vehicle control

Also Published As

Publication number Publication date
WO2017063810A1 (en) 2017-04-20
CN108141458B (en) 2021-09-03
CN108141458A (en) 2018-06-08
US20180287787A1 (en) 2018-10-04
US11057195B2 (en) 2021-07-06
DE102015220228A1 (en) 2017-04-20
DE102015220228B4 (en) 2019-03-21
KR102065138B1 (en) 2020-01-10

Similar Documents

Publication Publication Date Title
KR102065138B1 (en) Method and system for providing security for establishing initial contact between mobile device and device
CN107040368B (en) Method for protected communication of a vehicle
EP3723399A1 (en) Identity verification method and apparatus
CN110380852B (en) Bidirectional authentication method and communication system
CN111049660B (en) Certificate distribution method, system, device and equipment, and storage medium
CN107784223B (en) Computer arrangement for transmitting a certificate to an instrument in a device
CN111783068B (en) Device authentication method, system, electronic device and storage medium
CN106257861B (en) By control equipment come the authentication method and its system with auto communication
CN107358441B (en) Payment verification method and system, mobile device and security authentication device
CN110290525A (en) A kind of sharing method and system, mobile terminal of vehicle number key
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN107040379B (en) Method for authentication by a controller of a vehicle
CN102905260B (en) Safety and certification system for data transmission of mobile terminal
CN104506534A (en) Safety communication secret key negotiation interaction scheme
CN102957584B (en) Home network equipment management method, control equipment and home network equipment
CN111786799B (en) Digital certificate signing and issuing method and system based on Internet of things communication module
CN109041263B (en) TBox Bluetooth connection method and device
CN106792700A (en) The method for building up and system of a kind of secure communication environment of wearable device
CN112640385A (en) Non-3 GPP device access to core network
CN114765534A (en) Private key distribution system based on national password identification cryptographic algorithm
CN112640387A (en) Non-3 GPP device access to core network
CN113556710A (en) Vehicle Bluetooth key method and device and vehicle
CN102739660B (en) Key exchange method for single sign on system
CN103986716A (en) Establishing method for SSL connection and communication method and device based on SSL connection
CN107659409B (en) Method for providing an authenticated connection between at least two communication partners

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant